QNAP предупреждает о критической уязвимости NAS-устройств — необходим срочный апгрейд системы

QNAP бьет тревогу по поводу своих устройств NAS, заявляя, что они уязвимы к опасным кибератакам.

Компания заявила, что некоторые из ее продуктов QTS, QuTS Hero, QuTScloud и myQNAPcloud были уязвимы для трех отдельных атак, одна из которых была особенно опасной.

Эта уязвимость отслеживается как CVE-2024-21899 и описывается как неправильный механизм аутентификации. Хакеры могут использовать эту уязвимость, пояснили в компании, чтобы удаленно поставить под угрозу безопасность целевой системы через сеть. Две другие уязвимости отслеживаются как CVE-2024-21900 и CVE-2024-21901. Первая позволяет выполнять произвольные команды, а вторая — обеспечивает внедрение вредоносного SQL-кода. Разница между этими двумя и первым заключается в том, что только первым можно злоупотреблять удаленно и без необходимости предварительной аутентификации.

Версии операционной системы QNAP, уязвимые для этих уязвимостей, — это QTS 5.1.x, QTS 4.5.x, QuTS Hero h5.1.x, QuTS Hero h4.5.x, QuTScloud c5.x и служба myQNAPcloud 1.0.x.

Для защиты от потенциальных злоумышленников пользователям QNAP NAS рекомендуется обновить свои экземпляры до следующих версий:

QTS 5.1.3.2578, сборка 20231110 и более поздние версии
QTS 4.5.4.2627, сборка 20231225 и более поздние версии
QuTS герой h5.1.3.2578, сборка 20231110 и новее
QuTS герой h4.5.4.2626, сборка 20231225 и новее
QuTScloud c5.1.5.2651 и более поздние версии
myQNAPcloud 1.0.52 (24.11.2023) и более поздние версии

NAS-устройства QNAP популярны среди предприятий малого и среднего бизнеса, что делает их основной мишенью для киберпреступников. Тайваньский производитель часто обнаруживает и исправляет серьезные и критические уязвимости, поэтому пользователям рекомендуется отслеживать и применять исправления как можно скорее.

Примерно месяц назад QNAP исправила 24 уязвимости в своем ассортименте продуктов, включая две серьезные уязвимости, которые могли сделать возможным выполнение команд, а в конце января QNAP исправила опасную уязвимость, затрагивающую QTS 5.0.1 и QuTS Hero h.5.0.1.

Via BleepingComputer

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Если игра упирается в производительность видеокарты, то хоть заускоряй процессор, а FPS больше не будет. Я у себя на синтетических тестах получил лишь меньшую задержку памяти. В играх практически...
  • Анон
Всё в порядке с физикой: источник может быть меньше четверти длины волны. Даже одиночный ион в ионной ловушке может излучать видимый свет (а размер меньше 0.2нм).
  • Анон
Можно делать смартфоны и планшеты на этом процессоре и наконец то использовать полноценную windows. Это отличная замена процессорам arm
  • Анон
Странно почему не 50 долларов.
  • Анон
Понимаю мощь производительность и все дела, но как черт возьми тепло отделять от камня если его прям нагрузить
  • Анон
Не предвзятость это - "Интересно, что Arc B580 проигрывает RTX 4060 в OpenCL" - где разница на невероятных 3,5 %, "но реабилитируется с НЕЗНАЧИТЕЛЬНЫМ 6%-ным преимуществом в Vulkan.". Не...
  • Анон
И теперь нельзя отключить авто обновление!!! Это жесть
  • Анон
Не знаю, я купил Cougar850 80Gold за 10К₽ и нормально
  • Анон
После всех роликов я одно понял у этой игры которую выпустят 20 мая у неё большое будущее
  • Анон
Когда они в продаже появятся? Уже как бы конец февраля, а нигде нет..
  • Анон

Смотреть все